要传递的确切的消息就是明文。
被加密之后的消息就称为密文。
将明文变为密文的过程就称为加密。
将密文变成明文的过程就叫解密。
而加密或者解密的方法(算法)就称为加密算法或者解密算法。
明文 :伪装前的原始数据
密文 :伪装后的数据
密钥 :参与密码变换的参数
加密 :伪装的过程
加密算法:用于对数据加密的一组数学变换
解密 :将密文恢复为明文
解密算法:用于解密的一组数学变换
---
密码学分为两类,如果将明文变成密文,将消息保密的科学称为【密码编码学】;
而如果不知道明文,通过分析来破译密文的科学就叫【密码分析学】。
密码编码学(Cryptography)研究密码编制的科学。
密码分析学(Cryptanalysis)研究密码破译的科学。
密码学(cryptology)是一门研究密码保护通信手段的科学,由密码编码学和密码分析学组成。
密码学(Cryptology): 是研究信息系统安全保密的科学.
密码编码学(Cryptography): 主要研究对信息进行编码,实现对信息的隐蔽.
密码分析学(Cryptanalytics):主要研究加密消息的破译或消息的伪造.
消息被称为明文(Plaintext)。用某种方法伪装消息以隐藏它的内容的过程称为加密(Encrtption),被加密的消息称为密文(Ciphertext),而把密文转变为明文的过程称为解密(Decryption)。
密码算法(Cryptography  Algorithm):是用于加密和解密的数学函数。
密钥(key),加密或解密所需要的除密码算法之外的关键信息.
密码员对明文进行加密操作时所采用的一组规则称作加密算法(Encryption  Algorithm).
所传送消息的预定对象称为接收者(Receiver).
接收者对密文解密所采用的一组规则称为解密算法(Decryption Algorithm).
加密和解密算法的操作通常都是在一组密钥的控制下进行的,分别称为加密密钥(Encryption Key) 和解密密钥(Decryption Key).
密码学的目的:收发双方在不安全的信道上进行通信,而敌方(攻击者)不能理解他们通信的内容。
基于密钥的算法,按照密钥的特点分类:
对称密码算法(symmetric cipher):又称传统密码算法(conventional cipher),就是加密密钥和解密密钥相同,或实质上等同,即从一个易于推出另一个。又称秘密密钥算法或单密钥算法。
非对称密钥算法(asymmetric cipher): 加密密钥和解密密钥不相同。如果从一个很难推出另一个。又称
公开密钥算法(public-key cipher) 。
公开密钥算法用一个密钥进行加密, 而用另一个进行解密.其中的加密密钥可以公开,又称公开密钥(public key),简称公钥.解密密钥必须保密,又称私人密钥(private key)私钥.简称私钥。
对称密钥密码又可分为:
分组密码(也称块密
码)(每次对一块数据加密、多数网络加密应用、DES,IDEA,RC6,Rijndael)
流密码(序列密码)(每次对一位或一字节加密)
密码学的起源:
隐写术(steganography):通过隐藏消息的存在来保护消息.
a.  隐形墨水
b.  字符格式的变化
c.  图形图像
古典密码:
-代替密码(substitution cipher)
-置换密码(permutation cipher),又称换位密码(transposition cipher)
古典密码的破译:
单表替换密码的破译:通过字母的使用频率破译、
移位密码的破译:移位密码分析
通常明文用P表示,密文用C表示。加密函数E作用于P得到密文C,可以表示为:
E ( P )=C。
相反地,解密函数D作用于C产生P:
D ( C )=P。
先加密后再解密消息,原始的明文将恢复出来,故有:
D ( E ( P ) )=P。
加密时可以使用一个参数K,称此参数K为加密密钥。K可以是很多数值里的任意值。密钥K的可能值的范围叫做密钥空间。加密和解密运算都使用这个密钥,即运算都依赖于密钥,并用K作为下标表示。
有些算法使用不同的加密密钥和解密密钥,也就是说加密密钥K1与相应的解密密钥K2不同。
一个密码系统,通常简称为密码体制(Cryptosystem),由五部分组成:
(1)明文空间M,它是全体明文的集合;
(2)密文空间C,它是全体密文的集合;
(3)密钥空间K,它是全体密钥的集合。其中每一个密钥K均由加密密钥Ke和解密密钥Kd组成,即K=(Ke, Kd);
(4)加密算法E,它是一组由M到C的加密变换;
(5)解密算法D,它是一组由C到M的解密变换。
密码体制的分类:
如果一个密码体制的Kd=Ke,或由其中一个很容易推出另一个,则称为单密钥密码体制或对称密码体制或传统密码体制。
如果在计算上Kd不能由Ke推出,这样将Ke公开也不会损害Kd的安全,于是便可将Ke公开,这种密码体制称为公开密钥密码体制。
根据对明文和密文的处理方式和密钥的使用不同,可将密码体制分为分组密码体制和序列密码体制。
密码分析:
主动攻击与被动攻击:对一个保密系统采取截获密文进行分析的这类攻击方法称为被动攻击(passive attack)。非法入侵者主动干扰系统,采用删除、更改、增添、重放等方法向系统加入假消息 ,则这种攻击为主动攻击(active attack)。
密码分析:密码分析(cryptanalysis)是被动攻击。在信息的传输和处理过程中,除了意定的接收者外,还有非授权接收者,他们通过各种办法(如搭线窃听、电磁窃听、声音窃听等)来窃取信息。他们虽然不知道系统所用的密钥,但通过分析,可能从截获的密文中推断出原来的明文,这一过程称为密码分析 。
密码分析者攻击密
码系统的方法主要有以下三种:
(1)穷举攻击
所谓穷举攻击是指密码分析者采用依次试遍所有可能的密钥对所获密文进行解密,直至得到正确的明文.
(2)统计分析攻击
所谓统计分析攻击就是指密码分析者通过分析密文和明文的统计规律来破译密码。
(3)数学分析攻击
所谓数学分析攻击是指密码分析者针对加解密算法的数学基础和某些密码学特性,通过数学求解的方法来破译密码。 
根据密码分析者可利用的数据资源来分类,可将破译密码的类型分为以下四种:
(1)唯密文攻击(Ciphertext-only attack)
(2)已知明文攻击(Know-plaintext attack)
(3)选择明文攻击(Chosen-plaintext attack)
(4)自适应选择明文攻击(Adaptive-chosen-plaintext attack)
其他:
(5)选择密文攻击(Chosen-ciphertext attack)
(6)选择密钥攻击(Chosen-key attack)
(7)软磨硬泡攻击 
密码体制的安全性:
一个安全的密码体制应该具有如下几条性质:
(1)从密文恢复明文应该是难的,即使分析者知道明文空间(如明文是英语)。
(2)从密文计算出明文部分信息应该是难的。
(3)从密文探测出简单却有用的事实应该是难的,
从攻击效果看,敌手可能达到以下结果:
(1)完全攻破。敌手到了相应的密钥,从而可以恢复任意的密文。
(2)部分攻破。敌手没有到相应的密钥,但对于给定的密文,敌手能够获得明文的特定信息。
(3)密文识别。如对于两个给定的不同明文及其中一个明文的密文,敌手能够识别出该密文对应于哪个明文,或者能够识别出给定明文的密文和随机字符串。
评价密码体制安全性有不同的途径,包括:
无条件安全性:如果密码分析者具有无限的计算能力,密码体制也不能被攻破,那么这个密码体制就是无条件安全的。
计算安全性:如果攻破一个密码体制的最好的算法用现在或将来可得到的资源都不能在足够长的时间内破译,这个密码体制被认为在计算上是安全的。 2^32
可证明安全性:可证明安全性只是说明密码体制的安全与一个问题是相关的,并没有证明密码体制是安全的,可证明安全性也有时候被称为归约安全性。
---
首先我们应该了解密码分析者有些什么方法来进行密码分析。
穷举攻击:穷举分析者就是尝试用所有的密钥来破译密码。穷举攻击有叫强力破译(或者暴力破解),如同配齐所有的钥匙,总有一把能把锁打开,尝试所有的密钥,总有一个可以破译密码。这种方法对密钥不够复杂时比较有效,随着密钥长度的增加,破译所需要的时间就成几何倍增加。
统计分析攻击:利用密文
和明文的规律来破译密码。统计分析攻击在历史上对破译密码起到过不可磨灭的贡献。因为明文通常是有意义的语句,如果明文与密文是一一对应的,那么密文就有和明文同样的统计特征,因此很多古典密码都可以通过分析密文里的字母和字母组合的统计特征而破译。
(如今的加密技术越来越高,用统计分析学来解决古典密码尚可,如果来解决传统密码、现代密码就难以行通了。)
数学分析攻击:针对加密算法的数学依据,反向推演加密算法来破译。
就密码分析的类型来说,有3种,分别是:唯密文攻击,已知明文攻击和选择明文攻击。分别表示已经知道明文的多少来推测加密方法和密钥。
---
密码学发展到今天经历了三个发展阶段,手工时代,机器时代,电子时代。
机器时代:随着工业革命的兴起,密码学也进入了机器时代、电子时代。与人手操作相比电子密码机使用了更优秀复杂的加密手段,同时也拥有更高的加密解密效率。其中最具有代表性有于1914年美国数学家发明的条形密码设备M138-T4,该机器后用于美国陆军与海军的军事通信,它由25个可选取的纸条按照预先编排的顺序编号和使用。
电子时代:1919年德军发明的电子加密器ENIGMA,它被证明是有史以来最可靠的加密系统之一。二战期间它开始被德军大量用于铁路、企业当中,令德军保密通讯技术处于领先地位。在这个时期虽然加密设备有了很大的进步,但是密码学的理论却没有多大的改变,加密的主要手段仍是--替代和换位。
计算机时代:计算机的出现使密码进行高度复杂的运算成为可能。直到1976年,为了适应计算机网络通信和商业保密要求产生的公开密钥密码理论,密码学才在真正意义上取得了重大突破,进入近代密码学阶段。近代密码学改变了古典密码学单一的加密手法,融入了大量的数论、几何、代数等丰富知识,使密码学得到更蓬勃的发展。
现代密码时期:到了现在,世界各国仍然对密码的研究高度重视,已经发展到了现代密码学时期。密码学已经成为结合物理、量子力学、电子学、语言学等多个专业的综合科学,出现了如“量子密码”、“混沌密码”等先进理论,在信息安全中起着十分重要的角。
从加密的手段来看,我们把密码发展阶段又分为古典密码,传统密码和现代密码。古典密码一般是采用
置换和代替的方法进行加密。
---
密码实现基本手段:代换与换位
DES(单钥体制)
RSA(公钥体制)
密码学迅猛发展:
对称体制
非对称体制——推广了密码学的含义(非对称的理解:ADSL (Asymmetric Digital Subscriber Line,非对称数字用户环路)
密码字符串是什么
上传速度和下载速度不对称)
序列密码
量子密码
生物密码
明文Plaintext            密文Ciphertext
加密Encryption            解密Decryption
密钥key
密码分析 :
加密算法:公开。   
攻击目标:获得密钥K或者明文
密码分析方法可以分为:
穷举法:对截获的密文用所有可能的密钥解密,直到得到有意义的明文。
系统分析法(解析法和统计法):依赖于算法的性质和明文的一般特征或某些明密文对。
加密强度:指在能够抵御已知系统分析法的基础上,采用穷举法破译整个密钥空间的计算复杂性度量。
密码学更关心在计算上不可破译的密码系统。如果一个算法用(现在或将来)可得到的资源(公开数据 )都不能破译,这个算法则被认为在计算上是安全的。
密码算法(系统)只要满足下面一个准则,就认为它在计算上是安全的:
.破译算法的代价大于被加密信息的价值
.破译算法所需的时间大于加密数据需要保密的时间
---
英文密文破译思路参考:
在英文中,字母E出现的频率是最高的,达到12.7%。
考虑常用的二字母、三字母组合是破译简单替换密码的有力手段 。
英语单词以e、s、t、d结尾的超过一半;以t、a、s、w 为起始字母的约为一半。
某些常用用法也会提供有价值的线索,如信的开头写Dear ;源程序的某一位置是版权声明;电子资金传送报头格式。
除了单字母有固定的频率外,双字母组合和3字母组合也有频率的高低,
比如出现频率最高的双字母组合有: th he in er an re ed on es st en at to nt ha 等。
出现频率最高的3字母组合有:the ing ang her ere ent tha nth was eth。
特别值得注意的是三字母组合中the的频率几乎是ing的三倍,而且很多时候是以the单词的形式出现,
此外统计资料还表明,英文单词大约有一半是以 t a s w 开头,有超过一半以 e s d t 结尾。
英文字母频率:
字母 频率%
A 8.2
B 1.5
C 2.8
D 4.3
E 12.7
F 2.2
G 2.0
H 6.1
I 7.0
J 0.2
K 0.8
L 4.0
M 2.4
N 6.7
O 7.5
P 1.9
Q 0.1
R 6.0
S 6.3
T 9.1
U 2.8
V 1.0
W 2.3
X 0.1
Y 2.0
Z 0.1
-
--
密码分析的例子:
wklv phvvdjh lv qrw wrr kdug wr euhdn
T--- ------- -- -OT TOO ---- TO -----
T--- ------- -- NOT TOO ---- TO -----
T-IS ------- IS NOT TOO ---- TO -----
1. 空格给出了分词的重要信息(通常实用中将空格删除,甚至通常将字符分5个一组书写。)
2. 先考虑英语中的短词,如:am is to be he we …, and are you she 等
3. 重要线索:wrr,英文中常用xyy结构的单词只有see和too,次常用的单词还有add,odd,off,特别生疏的单词woo和gee
4. 单词lv是wklv的结尾,有可能是双字母单词SO,IS,IN等等….  T-SO不可能;q=N, IN不可能。Lv可能是I

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。